Le régime algérien pousse le pays vers l'inconnu : la loi sur la « mobilisation générale » suscite la méfiance    ONU : Omar Hilale élu président du Comité de haut niveau sur la coopération Sud-Sud    Extradition de Boudrika : Voici ce que l'on sait de l'opération    Emploi : Aziz Akhannouch préside une réunion de travail sur l'état d'avancement du déploiement de la feuille de route    SIAM : la FOLEA signe deux conventions avec ASNAF et l'INRA    Industrie de l'eau : au cœur de la machine Alma MMEP (VIDEO)    Le Crédit Agricole du Maroc, l'ONICL et PORTNET S.A, actent un partenariat sur la digitalisation de la gestion des cautions bancaires relatives aux opérations d'importation    Baitas : à 2026, l'Exécutif aura investi 46 MMDH dans le dialogue social    Des moutons espagnols en Algérie : Une contradiction politique pour sauver l'Aid    Bourita s'entretient à Rabat avec son homologue du Qatar    Israël : Les restes d'un nageur retrouvés après une attaque de requin    Le Forum d'affaires Maroc-France Coupe du Monde 2030 et nouvelles perspectives de coopération    L'Ittihad de Tanger dénonce l'arbitrage après sa défaite face à l'Union de Touarga    Réforme de la procédure pénale : Bouayach souligne la nécessité de tenir compte du principe de l'Etat de droit    Fonctionnaires de la Santé : L'indemnisation pour risques professionnels revalorisée    Jidar : Dix ans et toujours le mur-mure des talents!    Patrice Motsepe : La réussite footballistique du Maroc illustre le leadership visionnaire du roi    La FRMF s'allie à Webook pour moderniser la billetterie du football marocain    Espagne : Les cinq ministres de Sumar douchent les espoirs du Polisario    Libéré au Maroc, Abdelkader Belliraj obtient son passeport belge    Reino Unido: El Polisario moviliza a sus aliados en el Parlamento británico    Did The Washington Post retract its report on Polisario ties to Iran, as Algerian media claims?    Patrice Motsepe : Morocco's football success reflects the King's visionary leadership    Sahara : Un drone des FAR bombarde des véhicules du Polisario    L'anglais séduit de plus en plus de jeunes marocains    CAN U20 Egypte 25 : Les Lionceaux quittent le Maroc ce jeudi    TENNIS : Le Maroc remporte le trophée des nations 2025 !    CAN(f). Futsal / J2 : L'Angola demi-finaliste !    Maroc Telecom et Vodafone Business : une alliance stratégique pour accélérer la digitalisation des entreprises marocaines    LOT Polish Airlines annonce une ligne directe Varsovie-Marrakech    Présidentielle en Côte d'Ivoire. Tidjane Thiam, écarté de la course    Mix électrique : le Maroc atteindra 52% d'énergies renouvelables en 2026    Dialogue social : Vers un jeu à somme positive ? [INTEGRAL]    ️Rabat. SM le Roi Mohammed VI lance les travaux de réalisation de la LGV Kénitra-Marrakech    HCP : les ménages peinent à épargner leurs revenus    Un chef patissier marocain bat le record Guinness, en réalisant le plus long fraisier du monde    SIEL 2025 : Mustapha Fahmi présente son ouvrage « La beauté de Cléopâtre »    Mawazine 2025 : Al-Qasar & Guests – Le fuzz du désert soulève la poussière à Rabat    Le CSPJ lance une plateforme numérique dédiée à l'information juridique    Les prévisions du jeudi 24 avril    Le groupe Akdital inaugure l'Hôpital Privé de Guelmim    LOSC : Ayyoub Bouaddi demande du temps pour trancher entre la France et le Maroc    Ukraine: la Russie a tiré 70 missiles dans la nuit, Zelensky appelle à l'arrêt des frappes    Justice : Rabat et Riyad officialisent leur coopération pénale    La Jordanie prend des mesures fermes contre les Frères musulmans : Qu'en est-il du Maroc ?    "Pour une école de l'égalité" : une mobilisation féministe contre les stéréotypes sexistes    Un pâtissier marocain bat le record du plus long fraisier du monde: 121,88 mètres    Le Printemps Musical des Alizés 2025 : Johannes Brahms à l'honneur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Opérateurs, faites gaffe
Publié dans Aujourd'hui le Maroc le 09 - 01 - 2003

Un virus informatique peut causer des préjudices importants aux entreprises. Journées de travail perdues, commandes annulées,… Les enjeux de la sécurité informatique.
Les opérateurs ont intérêt à prêter plus attention à l'état de leur parc informatique. Ceci pour la simple raison qu'ils ne peuvent plus travailler sans cet outil et aussi parce que ce dernier est de plus en plus menacé. Au Maroc, aucune étude ne s'est intéressée au phénomène des attaques perpétrées contre les entreprises par les utilisateurs malveillants des réseaux. Il n'en reste pas moins que les chiffres nous parvenant d'outre mer sont inquiétants et qu'il n'est exclut que nos entreprises soient un jour sous la menace des pirates, si elles ne le sont pas déjà. Les contaminations par virus, elles, sont fréquentes.
Le piratage informatique n'épargne désormais aucune nation ni aucun secteur d'activité. En France, son coût s'est élevé en 2001 à environ 10 milliards de dirhams, contre 3,45 milliards en 1985, selon le Club des utilisateurs de systèmes informatiques français (Clusif). Aux Etats-Unis, le cabinet Information Analytics estime que ces crimes coûtent 75 milliards de dirhams par an aux entreprises américaines. Jamais les pirates n'ont été si actifs : en 1995, les ordinateurs du département américain de la Défense auraient subi quelque 250 000 attaques. De son côté, l'Association des banques britanniques évalue à 60 milliards de dirhams par an les conséquences du piratage informatique pour le seul secteur bancaire.
Une récente étude menée sur le vieux continent assure que les attaque de virus (46% des entreprises européennes interrogées) et le hacking (28%) sont les principaux problèmes auxquels les entreprises souhaitent faire face. Il en est de même pour les brèches au niveau des données internes (50%) et le vol d'informations confidentielles (41%). Voilà qui devrait donner des idées aux éditeurs qui souhaitent conquérir le marché de la sécurité dans les PME.
Avant, il suffisait d´avoir un antivirus à jour pour se protéger des attaques virales. Mais avec l´arrivée de nouveaux types de virus comme « Code Red » qui se répand sans pièce jointe, donc difficilement détectable, rend la tâche beaucoup plus hardie, soulignent les experts.
Ce nouveau type de code malicieux ne se contente plus d´endommager des fichiers et de contaminer d´autres utilisateurs comme dans le cas de Code Red et de Nimda. Il exploite les failles de sécurité pour se propager, défigure parfois les sites web, sature les messageries et envoie même des attaques de déni de service à une adresse cible (le site de la Maison Blanche pour Code Red). Il n´a plus besoin des techniques de l´ingénierie sociale pour inciter à ouvrir un fichier joint contaminé : il s´exécute soit à l´ouverture du mail, soit par transmission directe via le réseau local et Internet, stipule les informaticiens. Qui dit mieux.
Or, un poste détraqué signifie plusieurs journées de travail perdues, de clients mécontents et de commandes annulées avec tout ce que cela implique comme pertes financières pour la structure tout entière. Imaginez le tableau si l'ensemble du parc informatique est à froid. L'image ne devrait guère être réjouissante.
Un virus informatique peut entrer par la petite porte (un message anodin, une disquette infectée…), et effacer l'ensemble des données contenues dans un ordinateur, s'il n'altère pas, tout simplement, le poste lui-même.
Aussi étonnant que cela puisse paraître, un virus dans le monde cybernétique se comporte exactement de la même manière qu'un virus dans monde vivant. Il attaque, se multiplie et se répand rapidement en causant des préjudices dramatiques. Sauf qu'il s'agit là d'un petit programme. Et comme dans le monde vivant il est possible de combattre ou du moins contrecarrer l'activité de cet intrus si l'ont prend les dispositions nécessaires.
Pour les plus avertis des opérateurs économiques (ils sont très peu), la mise en place d'un système efficace de protection et la sauvegarde des données stratégiques sur différents supports sont devenues un réflexe naturel. Pour les autres, les dégâts peuvent être important.
Il est donc primordial de protéger les actifs informatiques de l'entreprise contre les risques, et ce d'une manière qui soit adaptée à l'entreprise, à son environnement et à l'état de son outil informatique.


Cliquez ici pour lire l'article depuis sa source.